Ярочкин В.И. - Информационная безопасность
.pdf8Переносный радиоприемник или магнитола — Озвучивание проверяемых помещений.
9Многофункциональный поисковый прибор (ПИРА - НЬЯ , ПСЧ-5, D-008) — Проверка проводных ком - муникаций на наличие информационных сигналов.
10Низкочастотный нелинейный детектор проводных коммуникаций (ВИЗИР, возможная замена по телефонным линиям: ТПУ -5К или SEL SP-18/T) — Проверка проводных коммуникаций на наличие нелинейности параметров линии.
11Комплекс обнаружения радиоизлучающих средств и радиомониторинга (КРОНА-6000М, КРК, АРК-Д1, OSC-5000) —Анализ радиоэлектронной обстанов ки, выявление радиоизлучающих средств неглас ного съема, информации.
12Обнаружитель скрытых видеокамер (IRIS VCF-2000, нет аналогов) — Выявление радиоизлучающих видеокамер.
13Дозиметр поисковый (РМ-1401, НПО-3) — Обнаружение и локализация источников радиоактив ного излучения.
14Комплекс для проведения исследований на свер х- нормативные побочные электромагнитные излуче ния (НА ВИГАТОР, ЛЕГ ЕНДА. ЗАРНИЦА ) — Выявление информативных побочных э лектромагнитных излучений.
15Комплекс для проведения акустических и виброакустических измерений СПРУТ-4А — Выявление акустических и виброакустических сигналов и наводок, исследование звуко- и виброизоляции, про-
верка систем зашумления. Структура плана аудита помещений:
1выводы из оценки противника;
2замысел проведения аудита помещений:
a.целевая установка;
b.перечень и краткая характеристика проверяемых помещений;
c.перечень запланированных для каждого помещения поисковых работ и сопутствующих иссле дований;
d.время проведения проверки;
e.легенда, под прикрытием которой будет проводиться проверка;
f.меры по активации внедренных средств НСИ;
g.действия в случае обнаружения средств НСИ;
3 привлекаемые для проведения проверки силы, технические средства и их распределение по объектам и видам работ;
4 основные особенности применения технических средств, определяемые условиями проверки;
5дополнительные меры по активизации внедренных средств НСИ;
6перечень подготавливаемых по результатам проверки
итоговых и о тчетных документов и срок их представления для утверждения.
Неко торые сложности могут возникнуть при орга низации предварительного сбора данных и анализа ра диоэлектронной обстановки в районе обследуемых помещений. Если служба безопасности предприятия не располагает собственным постом радиомониторинга, с руководителем предприятия должно быть согласовано место и время развертывания временного пункта ра - диоконтроля с комплектом необхо димой радиоприемной и анализирующей аппаратуры. В целях конспирации желательно, чтобы это место нахо дилось где -нибудь за территорией предприятия, но в непосредственной б ли зости от намеченных к проверке помещений. В качестве такого пункта мы рекомендуем использовать обычный легковой автомобиль с развернутым в нем комплексом обнаружения радиоизлучающих средств и радиомониторинга.
Ито гом деятельности пункта радио контроля на э том этапе работ должна быть карта занятости радиоэфира в условиях
обычного |
режима |
работы |
предприятия, |
база |
данных |
идентифицированных |
радиосигна лов, а также |
база |
данных |
подозрительных радиоизлучений, требующих дополнительного исследования.
Работы подготовительного э тапа обычно заверша ются разработкой документов, подтверждающих леген ду прикрытия при проведении различных видов поис ковых и исследовательских работ, а также специаль ных бланков и заготовок документов, ускоряющих регистрацию промежуточных результатов запланиро -
ванных работ. Целесообразно |
заранее изготовить |
|
б лан ки |
протоколов будущих измерений, |
схемы коммуника ций |
и |
планы |
проверяемых помещений, на ко торые будут наноситься о тметки мест обнаружения средств НСИ и по дозрительных мест, журналы регистрации заводских номеров проверенного оборудования, мест установки пломб и скрытых меток, способствующих ускорению работ при последующих специальных проверках, и т.д.
Этапы непосредственно го проведения аудита :
1.Визуальный осмотр ограждающих конструкций, мебели и других предметов интерьера помещений.
2.Проверка элементов строительных конструкций, мебели и других предметов интерьера помещений с использованием специальных поисковых техни ческих средств.
3.Выполнение запланированных мер по активации внедренных средств НСИ.
4.Проверка линий и оборудования проводных ком - муникаций:
a.линий силовой и осветительной э лектросети;
b.линий и оборудования офисной и абонентской те лефонной сети;
c.линий селекторной связи;
d.линий радио трансляционной сети;
e.линий пожарной и о хранной сигнализации;
f.линий системы часофикации и других проводных линий, в том числе, невыясненного назначения.
5.Исследование радиоэлектронной обстановки в проверяемых помещениях для выявления сигналов радиопередающих средств НСИ и их ло кали зации.
6.Поиск средств негласного съема и передачи информации, внедренных в электронные приборы.
7.Исследование звукопроницаемости элементов конструкций, проверка трубопроводных и других технологических коммуникаций на наличие в них акустических и виброакустических сигналов из проверяемого помещения.
8.Исследование побочных электромагнитных излу чений компьютеров, оргтехники и другого оборудования для
выявления в них информативных сигналов.
Проверку проводных коммуникаций обычно начинают с поиска в них сигналов подслушиваю щих устройств или других средств съема информации. Для поиска таких сигналов
используется специальная ап паратура.
В случае обнаружения в линии сигнала подслуши вающего устройства осуществляю т тщательный визу альный осмотр доступных участков линии и всех по дключенных к линии устройств, приборов, коммутационных и электроустановочных изделий. Обычно, ч тобы убедиться в отсу тствии в них средств НСИ, следует провести хо тя бы частичную их разборку. Тщательно осматриваются подво дящие провода, особенно в местах, где возможно несанкционированное подключение к ним каких-либо устройств или о тводов. Перед осмотром элементов электросети фазы электросети, по воз можности, обесточиваются.
В связи с повышенной информативной ценностью для противника телефонных каналов связи проверка телефонных линий и оборудования должна проводить ся с особой тщательностью . Помимо традиционного поиска информативных сигналов мы рекомендуем проверять телефонные линии на наличие нелинейно - сти их параметров и несимметрию, ко торые могут быть обусловлены подключением к линии средств НСИ.
Следует помнить, что индуктивные съемники ин формации с проводных линий не выявляю тся ни о дним из перечисленных типов приборов. Поэтому даже применение нескольких разных по своим возможностям поисковых и анализирующих устройств все - таки не может заменить визуальный осмотр телефонных линий. Особенно детально должны быть осмотрены распределительные коробки и телефонный шкаф, поскольку там наиболее просто может быть осуществле но несанкционированное подключение к линии.
Обычно параллельно с проверкой проводных ком муникаций проводится радиомониторинг помещений для выявления информативных побочных излучений оргтехники и сигналов средств НСИ, использующих радиоканал для передачи перехваченной информации.
Одной из проблем современного радиомониторинга является выявление средств НСИ с нетрадицион ными видами сигналов (например, шумоподобными сигналами с фазовой манипуляцией или сигналами со свер хширокополосной частотной моду ляцией) или скачкообразным изменением несущей частоты. Суще ствующие средства радиоконтроля не позволяю т ав томатически идентифицировать такие излучения с сигналами средств НСИ. В этой связи для радиомониторинга помещений наиболее подхо дят такие автоматизированные комплексы, ко торые по зволяют опера-
тору в необхо димых случаях самому проводить деталь ный анализ принимаемых сигналов.
Серьезным проблемным вопросом поисковых ра бот является выявление средств НСИ, внедренных противником в ПЭ ВМ или другие электронные приборы. Особую сложность представляет выявление таких средств, которые были внедрены в прибор за - ранее, до появления прибора в помещении, в условиях, позволивших закамуфлировать средства съема' информации с особой тщательностью . В э той связи в важных служебных помещениях рекомендуется размещать только сертифицированные технические средства, прошедшие предварительный визуальный осмотр и специальную проверку. Напомним, что такую процедуру должны про ходить не только новые э лектронные приборы, но и любые новые предметы и подарки, в ключая книги, видеокассеты , пепельни цы и т.п.
В случае подозрения на возможность внедрения противником средств НСИ в ПЭВМ или другие элек тронные приборы следует провести детальное обследование этих приборов. Прежде всего проверяемый прибор необходимо разместить о тдельно о т другие подключить его к э лектросети и попытаться с помощью индикатора поля зафиксировать факт наличии или отсутствия радиоизлучения внедренного средств съема информации. Поиск излучения целесообразно повторить после приведения прибора в рабочее состояние (включения прибора). Затем с помощью прибор ПСЧ -5 или ему подобного следует убедиться в наличии или о тсутствии сигналов, возможно передаваемы: внедренным средством по проводам электрической сети или, если они есть, другим подключенным к при бору проводным линиям.
Следующая стадия обследования — разборка при бора и тщательный визуальный осмотр его содержимого. В процессе осмотра обращают внимание на наличие в приборе нестандар тных или дополнительных плат, радиоэлементов, следов не фабрично го монтажа. С особой тщательностью, с помощью лупы осматривают крупно габаритные детали: микросхемы, электролитические конденсаторы, мощные транзисторы, коммутационны элементы . Существенную помощь при этом могут оказать ранее сделанные фотографии расположения элементов монтажа на платах аналогичного прибора.
В отчетных до кументах по проведению специальной проверки помещений обычно требуется оценит возможность утечки информации по различным техническим каналам. Для э того
проводятся специальные исследования, включающие исследование ПЭМИ компьютеров и других средств оргтехники, наводо к возникающих за счет ПЭМ И и взаимного влияния электромагнитных полей проводных линий, информативных сигналов в цепях заземления, виброакустических сигналов в элементах конструкции помещений и другие.
Заключительный этап работ по комплексной специальной проверке помещений заключается в обработке результатов исследований, проведении необ ходимых инженерных расчетов, разработке и представлении руководству о тчетных и итоговых документов
Ито говым документом, завершающим работы по обследованию помещений на наличие средств HCИ является акт проведения комплексной специальной проверки помещений. Акт подписывается руководителем и членами поисковой бригады , согласовывается с руководителем организации, проводившей поисковые работы, и утверждается руководителем предприятия.
Этот документ обычно включает:
■время проведения специальной проверки;
■состав поисковой бригады;
■перечень проверенных помещений и объектов;
■перечень и объем основных поисковых р абот и сопутствующих исследований;
■перечень использовавшейся поисковой и исследовательской аппаратуры;
■результаты специальной проверки:
■место обнаружения средства НСИ, их состоя ние и краткие характеристики;
■принятые по отношению к обнаруженным средствам меры;
■выводы из оценки существующей степени защищенности помещений и объектов от утечки конфиденциальной информации по различным каналам;
■рекомендации по повышению защищенности по - мещений и объектов и предо твращению съема информации по выявленным техническим каналам ее
утечки.
Заключительный этап комплексной специальной проверки помещений:
1.Обработка результатов исследования, оформление протоколов измерений, регистрационных журналов,
проведение необ хо димых инженерных расчетов.
2.Определение технических характеристик, потребительских свойств изъятых средств НСИ, ориентировочного времени и способов их внедрения.
3.Составление описания проведенных работ и исследований с приложением необходимых схем и планов помещений.
4.Разработка рекомендаций по повышению защищенности проверенных помещений и объектов:
составление перечня и схем выявленных технических каналов утечки информации по каждому помещению и объекту;
оценка степени существующей защиты каждого помещения и объекта о т негласного съема информации по выявленным каналам ее утечки;
разработка дополнительных мер и способов щиты по каждому каналу и помещению (организационных, в том числе: режимных, инженерно-технических).
5.Составление сво дного перечня технических сред и систем, рекомендуемых к установке для защиты информации от утечки по техническим каналам.
6.Разработка предложений по способам использования рекомендуемых технических средств и систем и объединению их в единую комплексную систему защиты информации.
7.Составление акта проведения комплексной специальной проверки помещений.
8.Представление итоговых и отчетных документов руководителю предприятия для у тверждения.
К числу отчетных документов относится описание проведенных работ и исследований. В состав э того документа в качестве приложений вхо дят прото ке измерений, необ ходимые инженерно-технические выкладки, планы помещений с указанием места разрушения аппаратуры, обнаруженных средств НСИ и технических каналов утеч ки информации. В этих документах указывается: аппаратура, испо льзованная для проведения измерений, ее заво дские номера и даты последних проверок, методика проведения измерений уровни обнаруженных сигналов, их частоты и другие параметры.
Для руководства предприятия, заказавшего поведение комплексной специальной проверки помещений, наибольший интерес, помимо результатов поиска средств НСИ, представляю т рекомендации по повышению защищенности проверенных помещений предотвращению съема информации по выявленным техническим каналам ее утечки. В зависимости объема и степени детализации эти рекомендации могут со ставлять отдельный отчетный документ.
Зачастую руководство предприятия ожидает о т специалистов строгих количественных оценок степени защиты каждого помещения и объекта от негласного съема информации по всем выявленным каналам ее у течки. На практике такие о ценки удается получить далеко не всегда , ибо они требуют проведения дополнительных исследований и расчетов, как прави ло, выхо дящих за рамки специальной проверки помещений. Обычно прихо дится ограничиваться у казанием зон энергетической доступности источников информативных сигналов, ранжированием выявленных каналов утечки информации по степени угроз, экспертны ми оценками вероятности съема информации различ ными видами специальных технических средств и другими аналогичными показателями.
При разработке рекомендаций по перекрытию каналов у течки информации следует руководствовать ся соображениями здравого смысла. Меры защиты до лжны быть адекватны степени угроз, в противном случае все финансовые ресурсы предприятия могут целиком уйти на создание системы защиты информации. Опытный специалист, владеющий основами системного мышления, всегда может найти такую ком бинацию организационных, инженерных, технических мер и способов защиты, ко торая будет б лизка к опти - мальной по универсальному критерию «эффектив ность стоимость».
Простой набор мер и средств защиты информации нейтрализует лишь о тдельные угрозы ее безопасности, оставляя бреши в обороне. Только постоянно развивающаяся система информационной безопасности может сдержать натиск непрерывно совершенствующихся средств и методов негласного съема информации.
Выводы
1. Аудит информационной безопасности фирмы — это
мощное средство оценки состояния защиты ин формации.
2.Аудит может прово диться как собственными си лами СБ фирмы, так силами специальных лицен зированных аудиторских фирм.
3.Регулярность, периодичность и масштабность ау дита определяю тся реальной обстановкой общей безопасности предприятия.
Послесловие [^]
Опыт показывает, что для достижения удачных решений по защите информации необхо димо сочетание правовых, организационных и технических мер. Э то сочетание определяется конфиденциальностью защищаемой информации, характером опасности и наличием средств защиты. В общем случае техничес - кие меры безопасности составляю т незначительну ю часть от общих мер защиты (правовых и организаци онных). Однако ни одну из них упускать нельзя. Каж дая мера дополняет другую, и недостато к или отсутствие любого способа приведет к нарушению защи щенности.
Работы по созданию системы защиты информации (СЗИ) включаю т в себя следующие э тапы :
■анализ состава и содержания конфиденциальной информации, циркулирующей на конкретном объекте защиты;
■анализ ценности информации для предприятия (организации) с позиций возможного ущерба от ее получения конкурентами;
■оценка уязвимости информации, доступности ее для средств злоумышленника;
■исследование действующей системы защиты информации на предприятии;
■оценка затрат на разработку новой (или совершенствование действующей) системы;
■организация мер защиты информации;
■закрепление персональной ответственности за защиту информации;
■реализация новой техноло гии защиты информации;
■создание обстановки сознательного отношения к защите информации;
■контроль результатов разработки и прием в эксплуатацию новой системы защиты.
Изложенные этапы можно считать типовыми для процесса разработки систем защиты, так как они в значительной мере охватывают практически весь объем работ на организационном уровне.
Самым начальным, исхо дным шагом, направленным на
развертывание работ по |
созданию или совершенство ванию СЗИ, |
|||
является |
разработка |
приказа |
руководителя |
организации |